An issue was discovered in rcp in MIT krb5-appl through 1.0.3. Due to the rcp implementation being derived from 1983 rcp, the server chooses which files/directories are sent to the client. However, the rcp client only performs cursory validation of the object name returned (only directory traversal attacks are prevented). A malicious rcp server (or Man-in-The-Middle attacker) can overwrite arbitrary files in the rcp client target directory. If recursive operation (-r) is performed, the server can manipulate subdirectories as well (for example, to overwrite the .ssh/authorized_keys file). This issue is similar to CVE-2019-6111 and CVE-2019-7283. NOTE: MIT krb5-appl is not supported upstream but is shipped by a few Linux distributions. The affected code was removed from the supported MIT Kerberos 5 (aka krb5) product many years ago, at version 1.8.
Se detectó un problema en rcp en MIT krb5-appl versiones hasta 1.0.3. Debido a que la implementación de rcp es derivado desde rcp 1983, el servidor elige qué archivos y directorios son enviados al cliente. Sin embargo, el cliente rcp solo lleva a cabo una comprobación superficial del nombre del objeto devuelto (solo se evitan los ataques de saltos de directorio). Un servidor rcp malicioso (o un atacante Man-in-The-Middle) puede sobrescribir archivos arbitrarios en el directorio de destino del cliente rcp. Si una operación recursiva (-r) se produce, el servidor también puede manipular subdirectorios (por ejemplo, para sobrescribir el archivo .ssh/allowed_keys). Este problema es similar al CVE-2019-6111 y CVE-2019-7283. NOTA: MIT krb5-appl no es compatible con versiones anteriores, pero algunas distribuciones de Linux lo entregan. El código afectado es removido del producto MIT Kerberos 5 (también se conoce como krb5) compatible hace muchos años, en la versión 1.8